V současné době je nejvíce útoků vyděračských virů vedeno na systémy používající Windows. Do budoucna se dá předpokládat, že se ransomware útoky stano
V současné době je nejvíce útoků vyděračských virů vedeno na systémy používající Windows. Do budoucna se dá předpokládat, že se ransomware útoky stanou multiplatformní – řada serverů běží například na různých variantách Linuxu a hodně uživatelů používá hardware i operační systém od Apple. Velký útok se dá očekávat i na mobilní zařízení, telefony a tablety používající systémy Android nebo Apple (iOS).
„Za preventivní opatření před útoky tohoto typu považujeme větší míru implementace honeypotů, sandboxů a podobných zařízení, která jsou zaměřená převážně na koncové počítače. Právě ty jsou totiž tou pomyslnou vstupní branou pro infiltraci sítě,“ uvádí Zbyněk Malý a dále dodává, že v návaznosti na tyto kroky by mělo být naprostou samozřejmostí postupné a trvalé zvyšování bezpečnostního povědomí všech uživatelů.
Útoky na nejslabší článek v řetězu bezpečnosti
Zvýší se také výskyt sociálního inženýrství, kdy útočníci využijí nejslabšího článku v bezpečnosti IT – člověka. Je tedy nutné, aby firmy kladly velký důraz na zvýšení povědomí svých zaměstnanců, ale i partnerů a spolupracovníků o bezpečnosti ICT. Uživatelé by si pak měli uvědomit, že ne všechny požadavky a úkoly, které mají denně na starosti, jim zadala opravdu oprávněná osoba z dané firmy.
Letadlo, auto i ledničku – to vše půjde ovládnout na dálku
Předpovědi různých analytiků, že se Internet věcí (tzv. IoT) stane fenoménem blízké budoucnosti, byly pravdivé. V současnosti je IoT jednou z nejrychleji rostoucích oblastí v IT světě, zahrnující moderní přístroje, které je možné ovládat na dálku přes internet. Ještě než vyrazíte domů ze zaměstnání, můžete tak třeba přes telefon pustit klimatizaci nebo rozsvítit příjezdové světlo.
Vzdálené ovládání, sledování a kontrolování nejrůznějších zařízení však má i své stinné stránky. Útočník může na dálku například navést letadlo k zemi, ovlivnit chování automobilu či jiného dopravního prostředku, nebo získat přístup k různým zařízením v domácnosti, která mohou být zneužívána i pro šmírování, či třeba čistě pro výpočetní výkon dostupný pro tvorbu botnetových operací. Útoky na IoT, případně SCADA systémy budou vzhledem k tomu, že tyto systémy často nevyužívají šifrovaného spojení nebo jejich výrobci nemají zajištěnou dostatečnou kontrolu zabezpečení, ještě četnější a případné odposlechy zařízení i přímé napadení se stane snadnějším.
Masivní přechod na cloud změní způsob ochrany
Cloud computing nezůstal pouze u myšlenky, že bude navždy zastávat alternativní roli vůči zavedeným procesům správy firemního IT. A ačkoliv prozatím nemá zcela jednoznačné dominantní postavení, dochází v posledních letech k masivní migraci a využívání těchto služeb.
Vzhledem k jejich růstu bude ochrana perimetru tak, jak ji známe v současnosti, více či méně potlačena. Je tedy zřejmé, že od ní bude potřeba přejít na ochranu datacenter a databází s důrazem na ochranu koncových zařízení včetně mobilních telefonů, tabletů a BYOD zařízení. I z těchto důvodů tak bude v budoucnu kladen velký důraz na pořizování logů a jejich vyhodnocování, které s dalšími technologiemi, jako je třeba sledování toku dat v síti, může odhalit potenciální hrozbu.
„Doposud při útocích docházelo k využití otevřených portů na firewallu, kvůli čemuž se infikovala počítačová síť a útočník se pokoušel například odposlechem nebo známými zranitelnostmi získat administrátorské přístupy. Aktuálně, viz nedávné útoky ransomwaru WannaCry, Petya a dalších, je útok veden na koncové stanice a uživatele, neboť perimetrová ochrana cloudových datacenter je na velmi vysoké úrovni,“ uvádí Ivan Svoboda, poradce pro kybernetickou bezpečnost ve společnosti Anect.
Například útok WannaCry využíval konkrétně dvě cesty – neaktualizovaných systémů a neznalosti uživatele. Tedy buď využil známou zranitelnost systému a pomocí nakažené webové stránky pronikl do koncové stanice, nebo čekal na chybu uživatele (spuštění zavirované přílohy v e-mailové zprávě).
Útoky na mobilní platformy
Donedávna byly kybernetické útoky vedeny primárně přímo na servery obsahující kritická či jinak zajímavá data, případně poskytující kritické služby, nebo pak na klasické koncové nástroje v podobě osobních počítačů. To se v poslední době mění s výrazným nárůstem využití mobilních platforem, jako smartphony a tablety, namísto nebo vedle koncových osobních počítačů, a to jak v soukromé, tak i ve firemní a státní sféře.
Tyto platformy představují lákavý cíl pro různé typy útočníků a různé typy útoků. A to zejména proto, že jsou využívány pro přímý přístup k citlivým firemním systémům (e-mail, intranet, stále častěji i CRM či ERP systémy apod.), a zároveň jsou na nich ukládána či zpracovávána další data včetně obchodních informací.
Bezpečnost na mobilních zařízeních většinou není řešena komplexně, protože zatím nedošlo ke změně vnímání této platformy jako kritického prvku. Naopak je zde bezpečnostní prvek často podceňován a uživatelé mají mylné představy, že pro její zachování stačí např. používat mobilní antivir, MDM nebo nástroje Apple.
Uživatelé by si měli do budoucna dát pozor zejména na následující typy útoky:
- Metody sociálního inženýrství
- Podvodné Wi-fi sítě
- Falešné mobilní aplikace
- Phishingové útoky pomocí SMS zpráv (tzv. SMishing) či chatovacích aplikací
Zesílí i regulace
V minulých letech nebyla oblast bezpečnosti příliš řízena a vynucována státní či sektorovou regulací. Výsledkem toho je současný stav, kdy neustále narůstají ztráty z kybernetických útoků, vzrůstá počet úspěšných krádeží osobních dat a celkově narůstá i objem informačních a kybernetických rizik.
Jednotlivé státy včetně EU, ale i samotná komerční sféra na tento trend začínají stále častěji reagovat a za účelem zlepšení tohoto stavu požadují přísnější restrikce.Na úrovni ochrany kritické infrastruktury, která je důležitá pro fungování života celého státu, všech občanů i firem, se jedná např. o stávající zákon o kybernetické bezpečnosti, kde je již připravena novelizace, která postupně rozšiřuje působnost do dalších odvětví společnosti. Zahrnut bude např. sektor zdravotnictví či elektronické služby.
Příští rok pak vstoupí v účinnost i nařízení GDPR, které řeší ochranu osobních údajů. Dále se pracuje na zavedení regulace ePrivacy, PSD2, eIDAS a dalších.„Je zajímavé, že i komerční firmy si čím dál tím více uvědomují důležitost a závažnost informační bezpečnosti. V praxi pozorujeme, že třeba v automobilovém průmyslu velké korporace od svých subdodavatelů požadují potvrzení o tom, že se o bezpečnost informací dostatečně dobře starají. Nejčastěji se přitom jedná o požadavek prokázání certifikace podle ISO 27000,“ uzavírá Zbyněk Malý.
Zdroj: Roklen24.cz
KOMENTÁŘE